Código: qci5619 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • Antivírus • | ||||||
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5618 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5617 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • Vírus • | ||||||
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5616 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Banco de dados • Metadados • | ||||||
Na gestão de documentos digitalizados, os arquivos são criados em formato de imagens, e seus atributos são armazenados em metadados para facilitar a pesquisa e a localização desses arquivos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5615 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Banco de dados • Data Mining • | ||||||
Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5614 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Hardware • Memórias • | ||||||
A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5612 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • Worm • | ||||||
No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5611 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5610 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • Ransomware • | ||||||
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5609 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Classificação de redes • | ||||||
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A resposta é A) Certo.
Os aplicativos de antivírus com escaneamento de segunda geração realmente utilizam técnicas heurísticas para identificar códigos maliciosos. Essas técnicas envolvem a análise do comportamento e das características dos arquivos em busca de padrões suspeitos que possam indicar a presença de malware, mesmo sem terem sido previamente identificados em uma lista de assinaturas conhecidas.
Ao contrário dos antivírus com escaneamento de primeira geração, que se baseiam principalmente em assinaturas de vírus conhecidos, os antivírus de segunda geração usam métodos mais avançados, como análise de comportamento, análise heurística, detecção de anomalias e outras técnicas para identificar possíveis ameaças. Isso permite uma detecção mais eficaz de códigos maliciosos, mesmo que sejam variantes desconhecidas ou recentemente criadas.